6251 Q629929
Informática Básica / Microinformática
Ano: 2017
Banca: Fundação Carlos Chagas (FCC)

Considere que uma LAN do Tribunal está conectada em uma topologia formada por um switch como dispositivo concentrador central, do qual partem diversos pontos como desktops, impressora e servidor de dados. Certo dia, o switch parou de funcionar e toda a rede foi paralisada. Um Técnico foi chamado para solucionar o problema. Ele propôs, então, o uso de outro tipo de topologia que possui mais de uma conexão ao mesmo ponto/dispositivo da rede, de forma que se um link entre dois pontos se tornar inoperante, haverá outro caminho que permitirá o tráfego de dados entre esses pontos. Isso manterá a funcionalidade da rede mesmo em caso de falhas no meio de transmissão. Além disso, com esta topologia será possível escolher caminhos alternativos para os dados caso haja congestionamento de trá...

6252 Q629928
Informática Básica / Microinformática
Ano: 2017
Banca: Fundação Carlos Chagas (FCC)

Um Técnico deseja verificar como estão as configurações TCP/IP de um computador com sistema operacional Windows 7, em português. Para fazer isso, ele deve:

I. Acessar o Painel de Controle, digitar a palavra adaptador na caixa de pesquisa, e, na Central de Rede e Compartilhamento, escolher Exibir conexões de rede. Na janela que se abre, clicar com o botão direito do mouse na conexão desejada e escolher Propriedades.

II. Clicar no botão Iniciar, digitar a palavra TCP/IP na caixa de pesquisa, escolher Exibir conexões de rede. Na janela que se abre, clicar com o botão direito do mouse na conexão desejada e escolher Propriedades.

III. Acessar o Painel de Controle, escolher Central de Rede e Compartilhamento, escolher Alterar as configurações TCP/IP. Na janela que...

6253 Q629927
Informática Básica / Microinformática
Ano: 2017
Banca: Fundação Carlos Chagas (FCC)
Na arquitetura TCP/IP, a Camada de
6254 Q629926
Informática Básica / Microinformática
Ano: 2017
Banca: Fundação Carlos Chagas (FCC)

Considere a rede de computadores abaixo

.As caixas I e II correspondem, correta e respectivamente, aos dispositivos de interconexão:

6255 Q629925
Informática Básica / Microinformática
Ano: 2017
Banca: Fundação Carlos Chagas (FCC)

A figura abaixo apresenta uma arquitetura de rede com firewall. DMZ refere-se a uma DeMilitarized Zone ou zona desmilitarizada.

 Um Técnico, observando a figura, afirma corretamente que

6256 Q629924
Informática Básica / Microinformática
Ano: 2017
Banca: Fundação Carlos Chagas (FCC)

Os N-IDS ou Sistemas de Detecção de Intrusão baseados em Redes utilizam métodos para informar e bloquear as intrusões. Considere os métodos abaixo.

I. Reconfiguração de dispositivos externos: um comando é enviado pelo N-IDS a um dispositivo externo (com um filtro de pacotes ou um firewall) para que se reconfigure imediatamente e possa bloquear uma intrusão. Esta reconfiguração é possível através do envio de dados que expliquem o alerta (no cabeçalho do pacote).

II. Envio de um trap SMTP a um supervisor externo (armadilha SMTP): é enviado um alerta (e detalhes dos dados envolvidos) em forma de um datagrama SMTP para um console externo.

III. Registro (log) do ataque: cria um backup dos detalhes do alerta em um repositório, incluindo informações como o registro ...

6257 Q629923
Informática Básica / Microinformática
Ano: 2017
Banca: Fundação Carlos Chagas (FCC)

Esse tipo de ataque é chamado

6258 Q629922
Informática Básica / Microinformática
Ano: 2017
Banca: Fundação Carlos Chagas (FCC)
As redes sem fio são padronizadas segundo o IEEE, que regulamentou a norma 802.11 e as suas versões dividindo em grandes grupos em função do seu raio de alcance. Um destes grupos denomina-se
6259 Q629921
Informática Básica / Microinformática
Ano: 2017
Banca: Fundação Carlos Chagas (FCC)

Considere que o Tribunal Regional Eleitoral está implantando as melhores práticas do COBIT 5. Uma equipe está trabalhando na criação de tabelas de mapeamento entre os objetivos corporativos e os objetivos de TI e entre os objetivos de TI e os habilitadores do COBIT 5. Este instrumento é importante, pois permite a definição das prioridades de implementação, melhoria e garantia da governança corporativa de TI com base nos objetivos estratégicos do Tribunal e no respectivo risco. Na prática, este mecanismo permite:

− Definir as metas e objetivos tangíveis e relevantes em vários níveis de responsabilidade;

− Filtrar a base de conhecimento do COBIT 5, com base nos objetivos do Tribunal, para extrair a orientação pertinente para inclusão na implementação, melh...

6260 Q629920
Informática Básica / Microinformática
Ano: 2017
Banca: Fundação Carlos Chagas (FCC)

Considere a sequência de acontecimentos abaixo.

I. Um usuário do Tribunal tentou utilizar a função para impressão do relatório de análise de resultados das eleições de 2014 e ocorreu um travamento.

II. Novamente o mesmo travamento da função de impressão ocorreu ao ser utilizada pelo funcionário.

III. A causa-raiz do travamento da função de impressão foi descoberta e uma solução de contorno foi encontrada para o travamento da função de impressão.

Diante destes acontecimentos, um Técnico que utiliza as melhores práticas da ITIL v3 atualizada em 2011, deve